Najbardziej zaawansowana aplikacja do ochrony cybernetycznej dla Androida - Bitdefender Mobile Security & Antivirus

Pobierz

CiekawostkiZagrożenia Internetowe

Bitdefender GravityZone zdobywa wyróżnienie od AV-Comparatives w 2023 roku

Piotr R

18 grudnia 2023

Bitdefender GravityZone Business Security Premium po raz kolejny zdobył wyróżnienie Approved Business Security niezależnego instytutu badawczego AV-Comparatives za okres od sierpnia do listopada 2023 roku. W dalszej części tego artykułu przedstawimy dodatkowe informacje związane z metodologią testów AV-Comparatives oraz szczegółowe wynikach osiągnięte przez system antywirusowy Bitdefender GravityZone.

AV-Comparatives – geneza testu

Oprogramowanie antywirusowe powinno być przeznaczone dla firm każdej wielkości i rodzaju. Jednakże przydatność konkretnego rozwiązania programowego różni się w zależności od skali działalności. Przed wyborem odpowiedniego oprogramowania istotne jest zrozumienie środowiska biznesowego, w którym będzie ono wdrażane, co umożliwi podjęcie świadomej decyzji.

AV-Comparatives podczas tego testu skupiło się na mniejszych przedsiębiorstwach, w których wystarczające byłyby produkty AV klasy konsumenckiej. Jednak w miarę jak firma wykracza poza kilka maszyn, znaczenie zarządzania ochroną antywirusową staje się coraz bardziej wymagające. Jest to szczególnie istotne, jeśli weźmie się pod uwagę potencjalne szkody dla biznesu i reputacji, które mogą wyniknąć ze znaczącej epidemii niekontrolowanego złośliwego oprogramowania.

W małych firmach często nie ma stacjonarnych menedżerów lub specjalistów IT. Zamiast tego odpowiedzialność za „konserwację komputera” spada na zainteresowanego, niebędącego ekspertem, zwykle starszego pracownika pełniącego inne główne role w firmie. Model ten jest powszechnie spotykany w handlu detalicznym, księgowości i zawodach prawniczych. W takich przypadkach niezbędny jest scentralizowany przegląd wszystkich zasobów obliczeniowych i natychmiastowa przejrzystość dotycząca statusu ochrony w prosty sposób. W razie potrzeby naprawa może obejmować tymczasowe odłączenie maszyny, przeniesienie użytkownika na urządzenie zapasowe i oczekiwanie na przybycie specjalisty IT w celu oczyszczenia i sprawdzenia integralności. Chociaż użytkownicy mogą być na bieżąco informowani o statusie, zarządzanie platformą pozostaje w gestii jednej lub kilku starszych osób w organizacji. Decyzje te często wynikają z nadrzędnej potrzeby firmy w zakresie poufności danych.

W większych organizacjach oczekuje się posiadania na miejscu dedykowanych specjalistów IT, w tym specjalistów ds. bezpieczeństwa sieci. Dyrektor ds. technologii (CTO) w takich organizacjach poszukuje prostych statystyk wyświetlanych w czasie rzeczywistym oraz przeglądu zarządzania, który pozwala na szczegółową analizę danych w celu rozwiązania pojawiających się problemów. Inżynierowie zajmujący się instalacją oprogramowania odgrywają kluczową rolę w zapewnieniu prawidłowego i odpowiedniego wdrożenia pakietu AV na nowych komputerach. Monitorowanie i wykrywanie, kiedy maszyny zostają odłączone od sieci, ma kluczowe znaczenie, aby zapobiec obecności nieuczciwych i niechronionych urządzeń w sieci LAN. Ponadto rola pomocy technicznej stanowi pierwszą linię obrony, odpowiedzialną za monitorowanie i śledzenie aktywności złośliwego oprogramowania oraz podejmowanie odpowiednich działań, takich jak inicjowanie procesu czyszczenia i ponownego uruchamiania zaatakowanych komputerów.

W tej większej strukturze organizacyjnej, składającej się z wielu warstw, naprawa i śledzenie stają się kluczowymi zadaniami. Identyfikacja infekcji złośliwym oprogramowaniem to dopiero początek; skuteczne radzenie sobie z infekcją i jej śledzenie do pierwotnego punktu to podstawowe funkcje w większych organizacjach. Jeżeli nie można wyraźnie zidentyfikować słabych punktów w bezpieczeństwie sieci i procedurach operacyjnych, ryzyko przyszłych naruszeń pozostaje wysokie. Aby spełnić tę rolę, wymagane są wszechstronne narzędzia analityczne i kryminalistyczne, skupiające się na zrozumieniu harmonogramu ataku lub infekcji pochodzącej z zaatakowanego komputera. Jednak spójne przedstawienie tych informacji stanowi wyzwanie, ponieważ wiąże się z przetwarzaniem ogromnych ilości danych i wykorzystaniem narzędzi do filtrowania, kategoryzowania i podkreślania pojawiających się problemów, często w czasie rzeczywistym.

Ze względu na te istotne różnice, kluczowa jest trafna ocena potrzeb organizacji i profilu ryzyka w celu zidentyfikowania odpowiedniego narzędzia bezpieczeństwa. Niedostateczne określenie może prowadzić do naruszeń, którymi trudno zarządzać, natomiast nadmierne określenie skutkuje powstaniem systemu tak złożonego, że jego wdrożenie, użytkowanie i efektywne utrzymanie staje się trudne. Firma staje się podatna na ataki z powodu zamieszania i braku zgodności wynikającego ze zbyt złożonego systemu.

Kluczową kwestią dla firm jest wybór pomiędzy konsolą opartą na chmurze a konsolą serwerową. Konsole oparte na chmurze są szybkie w konfiguracji i generalnie nie wymagają dodatkowej konfiguracji urządzeń klienckich. Z drugiej strony konsole serwerowe wymagają więcej prac związanych z konfiguracją początkową, w tym konfiguracją klientów i firmowej zapory sieciowej. Mają jednak tę zaletę, że cała konfiguracja znajduje się na terenie firmy i jest pod bezpośrednią kontrolą administratora. W przypadku mniejszych firm z ograniczoną liczbą pracowników IT konsole oparte na chmurze mogą być bardziej dostępną opcją. Należy zauważyć, że producenci często oferują opcje zarządzania swoimi produktami zarówno w chmurze, jak i na serwerze. Wymienione tutaj typy konsoli odnoszą się konkretnie do produktu użytego w naszych testach. Zaleca się skonsultowanie się z odpowiednim dostawcą w celu sprawdzenia innych typów konsoli, które mogą być dostępne.

Procedura testowa AV-Comparatives

Seria testów AV-Comparatives składała się z trzech głównych części:

  • Test ochrony w świecie rzeczywistym, który naśladował ataki złośliwego oprogramowania online, z którymi może spotkać się typowy użytkownik biznesowy podczas surfowania po Internecie.
  • Test ochrony przed złośliwym oprogramowaniem, w którym złośliwe oprogramowanie istnieje wcześniej na dysku, lub przedostaje się do systemu testowego np. przez: sieci lokalne lub urządzenia wymiennego, a nie bezpośrednio z Internetu.
  • Oprócz każdego testu ochrony przeprowadzany jest Test wyników fałszywie dodatnich w celu sprawdzenia, czy którykolwiek produkt fałszywie identyfikuje legalne oprogramowanie jako szkodliwe.

Wyniki Bitdefender w testach AV-Comparatives

Test ochrony w świecie rzeczywistym (sierpień-listopad)

Bitdefender osiągnął świetne wyniki w teście ochrony w świecie rzeczywistym i zablokował 100% (503/503) niebezpieczeństw. Podczas tego testu wygenerował także tylko dwa fałszywe alarmy, co jest dowodem na to, że Bitdefender GravityZone jest niezwykle skutecznym systemem antywirusowym.

Test ochrony przed złośliwym oprogramowaniem (wrzesień)

Test ochrony przed złośliwym oprogramowaniem oceniał zdolność programu zabezpieczającego do ochrony systemu przed infekcją złośliwymi plikami przed, w trakcie lub po wykonaniu. Metodologia zastosowana w przypadku każdego testowanego produktu była następująca. Wszystkie próbki testowe przed wykonaniem poddawane były skanowaniu dostępowemu (jeśli taka funkcja była dostępna) przez program zabezpieczający (np. podczas kopiowania plików przez sieć). Próbki, które nie zostały wykryte przez skaner dostępowy, były następnie uruchamiane w systemie testowym z dostępem do Internetu/chmury, aby umożliwić m.in. funkcje wykrywania zachowań, które miały wejść w grę. Jeśli produkt nie zapobiegnie lub nie cofnie wszystkich zmian wprowadzonych przez określoną próbkę złośliwego oprogramowania w określonym czasie, ten przypadek testowy uznano za nieudany. Do tego testu wykorzystano 1009 najnowszych próbek złośliwego oprogramowania.

Bitdefender GravityZone Business Security Premium osiągną w tym teście ponadprzeciętny wyniki i zablokował 99,8% wszystkich cyberzagrożeń.

Test fałszywie dodatni (fałszywy alarm) przy użyciu zwykłego oprogramowania biznesowego

AV-Comparatives przeprowadził także test fałszywych alarmów przy użyciu popularnego oprogramowania biznesowego. Wszystkie testowane produkty, w tym także Bitdefender GravityZone miały zero fałszywych alarmów w typowym oprogramowaniu biznesowym.

Test fałszywie dodatni

Aby lepiej ocenić dokładność wykrywania produktów i możliwości wykrywania plików (zdolność odróżnienia plików łagodnych od plików złośliwych), AV-Comparatives przeprowadził również test fałszywych alarmów w przypadku oprogramowania niekomercyjnego i nietypowych plików. Bitdefender uzyskał bardzo niski współczynnik wygenerowania fałszywych alarmów (0-5).

Oprócz tego warto wspomnieć także o tym, że system Bitdefender odznaczał się także niskim wpływem na wydajność testowanego komputera.

Recenzja Bitdefender od specjalistów AV-Comparatives

Zgodnie z raportem AV-Comparatives GravityZone Business Security Premium został zaprojektowany do ochrony małych i średnich organizacji, obejmujących dowolną liczbę serwerów plików, komputerów stacjonarnych, laptopów, maszyn fizycznych lub wirtualnych. Ten system antywirusowy opiera się na warstwowej platformie ochrony punktów końcowych nowej generacji z funkcjami zapobiegania, wykrywania i blokowania, wykorzystując techniki uczenia maszynowego, analizę behawioralną i ciągłe monitorowanie uruchomionych procesów.

Kluczowe cechy docenione przez testerów AV-Comparatives

  • Machine Learning Anti-Malware: Modele uczenia maszynowego Bitdefender wykorzystują 40 000 funkcji i miliardy próbek plików, aby skutecznie przewidywać i blokować zaawansowane ataki, poprawiając dokładność wykrywania złośliwego oprogramowania przy jednoczesnej minimalizacji fałszywych alarmów.
  • Inspektor Procesów: Działając w trybie zerowego zaufania, Inspektor Procesów stale monitoruje wszystkie procesy w systemie, wykrywając podejrzane działania i nietypowe zachowania. Skutecznie identyfikuje nieznane zaawansowane złośliwe oprogramowanie, w tym oprogramowanie ransomware, i podejmuje działania zaradcze, takie jak zakończenie i cofanie zmian.
  • Zaawansowana ochrona przed exploitami: Ta technologia chroni pamięć i podatne aplikacje poprzez wykrywanie i blokowanie technik exploitów, takich jak weryfikacja wywołania API, przestawianie stosu i programowanie zorientowane na zwrot (ROP).
  • Kontrola i wzmacnianie punktów końcowych: Kontrole oparte na zasadach obejmują zarządzanie zaporą ogniową, skanowanie USB w celu kontroli urządzeń oraz filtrowanie treści internetowych z kategoryzacją adresów URL.
  • Antyphishing i filtrowanie zabezpieczeń sieci: Skanowanie ruchu sieciowego w czasie rzeczywistym, w tym SSL, http i https, zapobiega pobieraniu złośliwego oprogramowania. Ochrona antyphishingowa automatycznie blokuje fałszywe strony internetowe.
  • Reakcja i powstrzymywanie: GravityZone automatycznie blokuje i zawiera zagrożenia, kończy złośliwe procesy i wycofuje nieautoryzowane zmiany.
  • Ochrona przed oprogramowaniem ransomware: Bitdefender może wykrywać nowe wzorce oprogramowania ransomware, oferując solidną ochronę przed rozwijającymi się zagrożeniami.
  • Automatyzacja usuwania zagrożeń i reagowania: GravityZone neutralizuje zagrożenia poprzez działania takie jak zakończenie procesów, kwarantanna, usuwanie i wycofywanie zmian. Udostępnianie informacji o zagrożeniach w czasie rzeczywistym za pomocą opartej na chmurze usługi analizy zagrożeń Bitdefender zapobiega podobnym atakom na całym świecie.
  • Centrum sterowania GravityZone: Centrum sterowania GravityZone to zintegrowana i scentralizowana konsola zarządzania, która zapewnia widok wszystkich komponentów zarządzania bezpieczeństwem. Może być hostowany w chmurze lub wdrażany lokalnie. Centrum zarządzania GravityZone pełni wiele ról i zawiera serwer bazy danych, serwer komunikacyjny, serwer aktualizacji i konsolę internetową.

Jeśli chciałbyś poznać więcej informacji dotyczących systemów antywirusowych Bitdefender, to odwiedź tę stronę.


Autor


Piotr R

Account Manager, od ponad roku pracuję w branży IT i od ponad 5 lat jestem copywriterem. Do moich zadań należy nawiązywanie współpracy partnerskich, pisanie i redagowanie tekstów, kontakt z dziennikarzami, tworzenie notatek prasowych oraz zamieszczanie ich na stronach internetowych i w naszych mediach społecznościowych. Wcześniej byłem przez kilka lat związany z branżą OZE oraz z technologiami telemetrycznymi i elektronicznymi. Interesuję się językoznawstwem, literaturą, grą na gitarze oraz branżą gier.

Zobacz posty autora


Artykuły które mogą Ci się spodobać

    Formularz kontaktowy

    Wybierz odpowiednią opcję aby przejść do formularza kontaktowego. Odpowiemy najszybciej jak to możliwe!

    klient-indywidualnyklient-biznesowyreseller

    Dane kontaktowe




    stalynowy